- उन्होंने जिन ऑटो कंपनियों की कमजोरियां खोजीं, उन्हें पूरी तरह व्यवस्थित किया
- यह भी स्क्रीनशॉट के साथ दिखाया कि वास्तव में जानकारी कैसे हासिल की गई (Mercedes-Benz, Kia, Ferrari, Hyundai, Honda, ..)
- Kia, Honda, Infiniti, Nissan, Acura
- केवल VIN नंबर से: रिमोट अनलॉक, इंजन स्टार्ट/स्टॉप, लोकेशन, हेडलाइट चालू करना, हॉर्न बजाना
- VIN नंबर से रिमोट अकाउंट टेकओवर और निजी जानकारी हासिल करना (नाम, फोन नंबर, ईमेल, पता)
- रिमोट तरीके से उपयोगकर्ता को लॉक करना और ओनरशिप बदलना
- Kia के मामले में रिमोट तरीके से 360-view camera तक पहुंच भी संभव
- Mercedes-Benz
- गलत SSO के जरिए सैकड़ों mission-critical internal applications तक पहुंच संभव
- SSO के पीछे मौजूद कई GitHub instances
- कंपनी-व्यापी internal chat tool. लगभग सभी channels में join संभव
- SonarQube, Jenkins और build servers
- AWS instances को मैनेज करने वाली internal cloud deployment service
- internal vehicle-related APIs
- कई systems पर remote code execution (RCE)
- memory leak के जरिए कर्मचारी/ग्राहक की निजी जानकारी तक पहुंच
- Hyundai, Genesis
- केवल ईमेल address से: रिमोट अनलॉक, इंजन स्टार्ट/स्टॉप, लोकेशन, हेडलाइट चालू करना, हॉर्न बजाना
- केवल ईमेल address से रिमोट अकाउंट टेकओवर और निजी जानकारी हासिल करना (नाम, फोन नंबर, ईमेल, पता)
- रिमोट तरीके से उपयोगकर्ता को लॉक करना और ओनरशिप बदलना
- BMW, Rolls-Royce
- कंपनी-व्यापी SSO कमजोरी के जरिए कर्मचारी applications तक पहुंच
- internal dealer portal में पहुंचकर VIN नंबर खोजे जा सकते थे और sales documents तक पहुंच मिलती थी
- SSO के पीछे मौजूद सभी applications तक पहुंच, जिनमें remote workers और dealers द्वारा उपयोग किए जाने वाले apps भी शामिल
- Ferrari
- सभी Ferrari user accounts का पूरी तरह zero-interaction takeover संभव
- IDOR के जरिए सभी Ferrari user accounts तक पहुंच
- access control न होने के कारण हमलावर कर्मचारियों के "back office" admin accounts और user accounts बना, बदल और मिटा सकता था
api.ferrari.com में HTTP Routes जोड़े जा सकते थे. सभी मौजूदा REST connectors देखे जा सकते थे
- इसके अलावा Spireon, Ford, Reviver, Porsche, Toyota, Jaguar, Land Rover आदि
1 टिप्पणियां
वाह.... कार सुरक्षा की समस्या गंभीर है.. सच में